10.07.2015 Views

Link do pobrania - Vidart

Link do pobrania - Vidart

Link do pobrania - Vidart

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Powrót <strong>do</strong> spisu treściCyfRA − OffICEIDC IT Security 2013<strong>do</strong>kończenie ze str. 56Liderzy MPS<strong>do</strong>kończenie ze str. 56IDc marketScape jasno określa ramy, w którychznajdują się oferty produktów i usług, możliwościi strategie, a także obecne i przyszłe czynnikisukcesu na rynku It, dzięki temu <strong>do</strong>stawcymogą zostać w łatwy sposób porównani. Ramyvidart INFoRmAtoR PolIgRAFIcZNy 6/2013wykonanych w Stanach Zjednoczonych, a takżew Polsce i Europie, <strong>do</strong>tyczące strategii firm w zakresiebezpieczeństwa informatycznego, zwłaszczawobec zagrożeń związanych z mobilnością.technologie i aplikacje mobilne są oprócz chmuryobliczeniowej najbardziej rozwiniętym filarem„trzeciej platformy” w It. mobilność powodujewzrost produktywności pracowników, jednakw znacznym stopniu zwiększa ryzyko utratydanych czy zarażenia firmowej sieci złośliwymoprogramowaniem. Rosnąca liczba urządzeńpodłączonych <strong>do</strong> sieci firmowej stwarza równieżnowe wyzwania dla działów It w zakresie zarządzaniainfrastrukturą.Jednym z nich są włamania <strong>do</strong> sieci, o którychmówił m.in. Robert Kępczyński z IBm Polska.Powołał się on na statystyki, które pokazują, żewłamania <strong>do</strong> systemów są wykrywane bardzopóźno. Ponad 50 proc. włamań w 2012 r. wykryto<strong>do</strong>piero po miesiącu. Jak twierdził prelegent,same zabezpieczenia prewencyjne nie są wystarczającei powinniśmy zmienić strategięobrony. W prezentacji omówiono nową kategorięataków „Advanced Persistent threat” oraz różnetechniki ochrony, które powinny nie tylko udaremniaćataki, ale także umożliwić szybkie ichwykrywanie oraz ograniczyć straty nimi spowo<strong>do</strong>wane.Z kolei o zagrożeniach, jakie stwarzają dla biznesuataki DDoS, mówił Paweł Pietrzak z checkPoint Software technologies. Ataki DDoS (ang.distributed denial of service – rozproszonaodmowa usługi) polegają na zaatakowaniu równocześniez wielu komputerów systemu komputerowegolub usługi sieciowej w celu uniemożliwieniaim działania. Atak następuje poprzez zajęciewszystkich wolnych zasobów. obecnie atakiDDoS nie są już wyłącznie wycelowane w organizacjerzą<strong>do</strong>we lub polityczne – żadna branżanie jest od nich wolna. Jak podkreślał prelegent,firmy niezależnie od wielkości powinny bu<strong>do</strong>waćświa<strong>do</strong>mość tego rodzaju celowych ataków,mieć u<strong>do</strong>kumentowany plan obrony oraz prawidłoworeagować, gdy ataki takie nastąpią.marcin Kozak z oracle podał przykłady rozwiązańi metod stosowanych w informatycznejanalizie ryzyka. Natomiast sposobom szacowaniazwrotu z inwestycji w bezpieczeństwo informatycznepoświęcona była prezentacja Ricar<strong>do</strong>mariano gonzaleza z Zurich Insurance group.Jak zauważył prelegent, każda organizacja chceuzyskiwać korzyści ze wszystkich aspektów prowadzonejdziałalności. Dyrektorom generalnymi finansowym oraz kierownikom operacyjnymz trudnością przychodzi jednak rozpoznawaniewartości tkwiącej w bezpieczeństwie informatycznym.Zwykle działają w reakcji na incydent,wymagania prawne, niekorzystny wynik audytulub na pojawiające się zagrożenia, a rzadko postrzegająbezpieczeństwo jako czynnik zapewniającyprzewagę konkurencyjną. Prelegent polemizowałz przekonaniem, że bezpieczeństwoinformatyczne jest jedynie źródłem kosztów.Konferencję zakończyła dyskusja panelowana temat różnych aspektów wdrażania strategiibezpieczeństwa It w firmach.źródło: IDc<strong>do</strong>tyczą również nabywców technologii, którepokazują ocenę mocnych i słabych stron producentów,zarówno obecnych, jak i przyszłych.źródło: IDcC 63

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!